2019-上半年信息系统项目管理师上午综合知识真题_第1页
2019-上半年信息系统项目管理师上午综合知识真题_第2页
2019-上半年信息系统项目管理师上午综合知识真题_第3页
2019-上半年信息系统项目管理师上午综合知识真题_第4页
2019-上半年信息系统项目管理师上午综合知识真题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019上半年信息系统项目管理师上午综合知识真题RFID射频技术多应用于物联网()。A.网络层B.感知层C.应用层D.传输层智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。A.通信网络层B.计算与存储层C.物联感知层D.数据及服务支撑层3.在信息系统生命周期中,开发阶段不包括()。A.系统规划B.系统设计C.系统分析D.系统实施4.()的目的是缩少数据的取值范围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果。A.数据清洗B.数据集成C.数据交换D.数据归约5.( )向用户提供办公软件、工作流等服务,使软件提供商从软件产品的生产者转变成服务的运营者。A.IaasB.PaasC.SaasD.Daas6.区块链的特征不包括( )。A.中心化B.开放性C.信息不可篡改D.匿名性7.软件架构中,( )模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。数据流调用/返回虚拟机独立构件8.关于软件过程管理的描述,不正确的是( )。A.在软件过程管理方面,最著名的是能力成熟度模型CMMIB.CMMI成熟度级别3级与4级的关键区别在于对过程性能的可预测性C.连续式模型将24个过程域按照功能划分为过程管理、项目管理、工程和支持4个过程组D.对同一组织采用阶段式模型和连续式模型分别进行CMMI评估,得到的结论不同9.关于软件测试的描述,不正确的是( )。A.采用桌前检查、代码走查和代码审查属于动态测试方法B.控制流测试和数据流测试属于白盒测试方法C.软件测试可分为单元测试、集成测试、确认测试、系统测试等类别D.回归测试的目的是软件变更后,变更部分的正确性和对变更需求的符合性以及功能、性能等要求的不损害性关于软件工程的描述,不正确的是()。软件工程对软件开发的质量、进度、成本进行评估、管理和控制用户需求反映客户高层次的目标要求,通常由项目投资人、客户提出C.需求是用户对新系统在功能、行为、性能等方面的期望软件工程将系统的、规范的、可度量的工程方法应用于软件开发企业应用集成技术可以消除信息孤岛,将多个企业信息系统连接起来。实现无缝集成,下图显示的是()集成模型。A.表示B.数据C.控制D.业务流程12.( )验证一个配置项的实现工作性能是否符合他的需求规格说明。A.功能配置审计B.物理配置审计C.设计评审D.代码审计GB/T16260.1是产品质量系统标准中的基础标准,他描述了软件工程领域产品质量的()。A.使用质量B.外部度量C.内部度量D.质量模型GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施A.可用性B.可维护性C.可访问性D.可移值性信息必须依赖于存储、传输、处理及应用的载体(媒介)而存在。信息系统安全可以划分设备安全、数据安全、内容安全和()A.行为安全B.通信安全C.主机安全D.信息安全信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到( )保护。A.第二级B.第三级C.第四级D.第五级关于网络安全防御技术的描述,不正确的是()。防火墙主要实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制入侵检测系统注重是网络安全状况的监督,绝大多数IDS系统都是被动的蜜罐技术是一种主动防御技术,是一个诱捕攻击者的陷阱D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道关于WEB安全及其威胁防护技术的描述,不正确的是()。A.当前WEB面临的主要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等B.WEB防篡改技术包括单点登录、时间轮询、事件触发等C.WEB内容安全管理技术包括电子邮件过滤、网页过滤、反间谍软件等D.WEB访问控制的主要任务是保证网络资源不被非法访问者访问19.TCP/IP模型中,Telnet属于( )协议A.接口层B.网络层C.传输层D.应用层20.( )不属于“互联网+”的应用。A.滴滴打车B.AIphagoC.百度外卖D.共享单车基于买方的购买历史及行为分析,进行针对性的广告推送,属于()的典型应用。A.大数据B.云计算C.物联网D.智慧城市关于大型信息系统特征的描述,不正确是()。大型信息系统通常具有多个子系统大型信息系统数据量大,存储数据复杂大型信息系统对安全要求很高,因此具有统一的安全域D.大型信息系统的网络结构复杂,一般采用多级网络结构在信息系统生命周期中,首先要进行信息系统规划,()之后开展系统分析工作。A.确定组织目标和发展战略B.可行性研究C.给出拟建系统的备选方案D.分析和预测新系统的需求信息系统规划的工具很多,例如P/O矩阵、R/d矩阵、IPO图、C/U矩阵等。每种工具的用途有所不同,其中( )适用于归纳数据。A.P/O矩阵B.R/D矩阵C.IPO图D.C/U矩阵执行者与用例之间的关系是()A.包含关系B.泛化关系C.关联关系D.扩展关系在UML的顺序图中,通常由左向右分层排列各个对象,正确的排列方法是()A.执行者角色、控制类、用户接口、业务层、后台数据库B.执行者角色、用户接口、控制类、业务层、后台数据库C.执行者角色、控制类、用户接口、后台数据、业务层D.执行者角色、用户接口、业务层、控制类、后台数据27、项目成员张工绘制了四张类图,其中不正确的是( )A.B.C.D.合同法对合同索赔流程有严格的规定,索赔方以书面通知书的形式在索赔事项发生的28天内,向监理工程师正式提出索赔意向;在索赔通知书发出后28天内向监理工程师提出索赔报告及关资料;监理工程师收到索赔报告有关资料后,于( )内给答复。A.15天B.15个工作日C.28天D.28个工作日进行招标的项目上,自招标文件开始发出之日起至投标人提交投标文件止,最短不得少于( )天。A.20B.30C.15D.60小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等,请问小张正在进行()。A.技术可行性分析B.经济可行性分析C.运行环境可行性分析D.法律可行性分析关于项目评估及论证的描述,不正确的是()“先证论,后决策”是现代项目管理的基本原则项目论证应该围绕着市场需求、开发技术、人力资源三个方面开展C.项目论证一般包括机会研究、经济可行性研究和详细可行性研究D.项目评估的目的是审查项目可行性研究的可靠性、真实性和客观性项目生命周期是指项目从启动至收尾所经历的一系列阶段,当项目进入收尾阶段时()较高。A.项目的风险B.人力投入C.变更代价D.不确定性33.项目管理过程5个过程组可以对应到PDCA循环中,()过程组与PDCA循环中的检查和行动相对应。A.规划B.执行C.监控D.收尾34.( )属于编制项目管理计划的输入。A.项目绩效数据B.范围管理计划C.项目进度网络图D.风险清单监控项目工作的输出不包括()。A.变更请求B.工作绩效信息C.项目管理计划更新D.项目文件更新项目执行期间,客户提出增加一项功能,但它并没有包括在项目预算之内。不过对于个几百万美元的项目而言,该项目工作涉及的开放工作量较小。作为项目应该()。A.拒绝用户请求,原因是该项工作不在项目预算之内B.同意并免费完成这项工作,帮助维护客户关系C.同意增加新功能,但是需要客户负担相应的费用D.评估新功能对项目的影响,提交变更申请37、38某项目包含A、B、C、D、E、F、G七个活动,各活动的历时估算和逻辑关系如下表所示,则活动C的总浮动时间是()天,项目工期是()天。(37)A.0B.1C.2D.3(38)A.14B.15C.16D.17关于工作分解结构WBS的描述,正确的是()。A.WBS必须符合项目范围B.WBS元素必须由多个人负责C.WBS必须控制在5-8层D.WBS的编制只需要项目团队成员参与40.关于范围控制的描述,正确的是( )控制进度是控制范围的一种有效方式项目执行组织本身发生变化不会引起范围变更C.范围变更控制必须和其它控制过程综合在一起D.政府政策的变化不可以成为范围变更的理由41.某项目沟通协调会共有9人参加会议,此次会议沟通渠道数有( )条。A.42B.28C.45D.36对于信息量很大或受众很多的情况,建议采用()沟通方式。A.拉式B.推式C.交互式D.面对面在进行项目干系人分析时,经常用到权利/利益分析法。对下图中甲区域的项目干系人因该采取的策略是()。A.随时告知B.令其满意C.花较少的精力D.重点管理某大型环保信息系统工程建设项目,项目发起人与项目经理一起识别出如下3类项目干系人:甲方信息系统管理人员、项目组主要技术人员、监理方,并准备针对他们编制干系人管理计划。对此,您的建议是()。A.重新识别干系人B.编制干系人管理计划C.召开干系人管理沟通会议D.编制项目进度计划关于项目风险的描述,不正确的()。已知未风险与未知风险都可以进行管理风险既有可能对项目产生正面的影响,也有可能产生负面的影响C.同样的风险对于不同的主体有不同的影响D.收益越大,人们原意承担的风险也就越大46、关于风险识别的描述,不正确的是( )。A.应鼓励所有项目人员参与风险的识别B.风险登记册的编制始于风险识别过程C.在某些项目中,识别风险后可以跳过定性分析过程直接进入定量分析 D.识别风险是在项目计划阶段的工作,在其它阶段不涉及某信息系统建设项目中,为防范系统宕机风险,项目经理建设采购服务器时均配置冗作电源和冗余风扇。项目经理采用的风险应对策略为()A.减轻B.转移C.规避D.消除关于领导者和管理者的描述,正确的是()A.管理者的工作主要是确定方向,统一思想、激励和鼓舞B.领导者负责某件具体事情的管理或实现某个具体目标C.管理者设定目标,领导者率众实现目标D.项目经理具有领导者和管理者的双重身份关于团队建设和管理的描述,不正确的是()A.在团队发展的5个阶段中,震荡阶段之后是规范阶段B.团队发展不定按5个阶段顺序进行,可能会跳过某个阶段项目经理注重运用奖励权利和惩罚权利,尽量避免使用专家权利D.成功的冲突管理可以提高生产力,改进工作关系在马斯洛需求层次理论中,位于金字塔结构第3层的()需求。A.安全B.社会交往C.受尊重D.自我实现配置管理工作中,确定配置项的所有者及责任、确定配置项进入配置管理的时间和条件是()的工作内容。A.配置状态报告B.配置审计C.配置控制D.配置标识关于配置控制委员会(CCB)的说法,正确的是()。A.CCB负责分配配置库的操作权限B.CCB负责制定配置管理计划C.CCB必须是常设机构D.CCB可以是兼职人员根据供方选择标准,选择最合适的供方属于()阶段的工作。A.规划采购B.实施采购C.控制采购D.结束采购确定项目合同类型时,如果项目工作范围明确且风险不大,建议使用().A.总价合同B.工料合同C.成本补偿合同D.成本加激励费用合同55.()战略组织模式的特点是组织高层从如何动员全体成员都参与战略实施活动的角度来考虑战略的指定和执行。A.变革型B.合作型C.文化型D.增长型56.()是一种支持结构化程序设计的流程设计工具。它的执行顺序是从最左主干线的上端结点的上编结点开始,自上而下依次执行。A.因果分析图B.亲和图C.问题分析图D.判定表关于成本估算的描述,正确的是()。成本估算的准确度随着项目的进度而逐步降低成本类比估算是利用历史数据之间的统计关系和其它变量进行估算C.成本估算时需考虑应急储备,不用考虑管理储备成本估算需要考虑项目成员学习所耗费的时间成本关于成本基准的描述,不正确的是()。A.大项目可能有多个成本基准B.成本基准的变更需要通过变更控制程序C.成本基准中既包括预计的支出,也包括预计的债务D.项目预算是成本基准与应急储备之和下表给出了某项目到2018年12月30日为止的部分成本执行(绩效)数据。如果当前的成本偏差是非典型的,则完工估算(EAC)()元。A.45000B.40100C.42340D.47059项目集指导委员会的主要职责包括()、项目集批准和启动。A.项目审计B.保证项目集与组织愿景和目标的一致性C.协调项目集与项目组合的公共资源D.任命项目经理可用于评估组织内项目组合管理成熟度,用于识别组织目前最佳实践能力和结果。A.TQMB.EFQMC.OPM3D.PMBOK62.()属于系统测试执行过程中的工作效率指标。A.进度偏离度B.需求覆盖率C.评审问题数D.有效缺陷率根据项目进度基准和成本基准指定质量测量指标,属于()阶段工作内容。A.质量评价B.质量控制C.实施质量保证D.规划质量管理质量保证成本属于质量成本中的()成本A.一致性B.内部失败C.非一致性D.外部失败在A项目的质量例会中,质量经理发现监控模块中的BUG修复时间较长,有测量指标超出临界线,质量经理决定再观察几天。本次质量控制的输出一定包括()。(1)工作绩效信息;(2)变更请求;(3)经验教训文档;(4)质量控制测量结果;(5)更新的质量标准;(6)质量审计报告;A.(2)(3)B.(1)(6)C.(1)(4)D.(2)(5)66-67.某炼油厂根据计划每季度供应合同单位汽油和煤油各16吨。该厂从甲乙两处场地运回原油提炼。两处原油成本分如下表所示,且甲乙两地采购成本分别为200元/吨。对于该炼油厂,需要从乙采购()吨方能使此次采购的成本最低,最低的采购成本是()元。(66)A.10B.20C.30D.40(67)A.10000B.13000C.14000D.1500068.有8口油井,相互间距离如下表所示(单位:海里)。其中1号井离海岸最近,长度为5海里,先要从海岸1号井铺设油管将各井连接起来,则铺设输油管的最短长度()海里。A.9.1B.9.2C.10.1D.10.269-70.项目经理制定了项目资产负债表(单位:元),如下表所示。该项目的静态投资回收期为()年,动态投资回收期为()年(保留一位小数位)。(69)A.2B.2.4C.2.8D.3(70)A.3B.3.4C.3.5D.3.671.The()createsopportunitiesformoredirectIntegrationofthephysicalwordintocomputer-basedsystems,resultinginefficiencyimprovements,ecomomicbenefits,andreducedhumanexertions.A.internetofthingsB.cloudcomputingC.bigdataD.mobileinternet72.()isanopen,distrbutedledgerthatcanrecordtransationsbetweentwopartiesefficientlyandinaverifiableandpermanentway.A.Interneto

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论